Obter dados fora de /dev/random
ou /dev/urandom
é definitivamente não vai ajudar, tudo o que vai fazer é esgotar seu pool de entropia, tornando o problema ainda pior . A principal diferença entre esses dois arquivos é que, mesmo quando o kernel fica sem entropia, urandom
continuará gerando dados aleatórios de menor qualidade, enquanto random
bloqueará até coletar dados aleatórios novos e de alta qualidade. O PGP requer os dados aleatórios mais altos possíveis para gerar chaves seguras, portanto, ele sempre usará /dev/random
.
Se você tiver bons dados aleatórios ou exportar alguns de /dev/random
de outro servidor, você pode cat
it em /dev/random
do seu servidor para obter mais entropia. Você nunca deve cat
o mesmo arquivo duas vezes em /dev/random
.
Se você frequentemente se encontrar sem entropia, também pode considerar instalar algo como haveged , um daemon que gera novamente entropia em segundo plano e reencher /dev/random
conforme necessário.
Também pode ser tentador fazer um symlink /dev/random
to /dev/urandom
, mas isso deve ser considerado um risco de segurança, já que qualquer chave gerada usando-o pode ser menos segura do que deveria. Embora possa ajudar em um aplicativo menos crítico, é necessário considerar todos os outros possíveis usos de /dev/random
, incluindo outros usuários que geram suas próprias chaves, CSR, etc.